陇剑杯2021(一)

文章目录

    • 写在前面
    • jwt
      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
    • 日志分析
      • 1
      • 2
      • 3
    • 简单日志分析
      • 1
      • 2
      • 3
    • sql注入
      • 1
      • 2
      • 3

写在前面

想要交差每月一篇文章,但最近实在专研不多,研究的某些项目又不便于共享至互联网,上一篇实在有些水,所以复现一下赛题。时间有限先做一半,七月再水另一半。

jwt

1

jwt
题目名即方式

2

https://jwt.io/
10086#admin
陇剑杯2021(一)_第1张图片

3

root
随手一猜即可
追踪tcp流10,即可看到whoami以及返回数据包root
陇剑杯2021(一)_第2张图片

4

1.c
追踪流13,可以看到一个写文件的操作
base64解码一下
陇剑杯2021(一)_第3张图片
1.c
陇剑杯2021(一)_第4张图片

5

looter.so
直接追踪流24即可

陇剑杯2021(一)_第5张图片

6

/etc/pam.d/common-auth
tcp流26
陇剑杯2021(一)_第6张图片

日志分析

1

www.zip
直接搜www,其中www.zip相应包为200

陇剑杯2021(一)_第7张图片

2

sess_car
直接搜tmp
陇剑杯2021(一)_第8张图片
然后解码一下
陇剑杯2021(一)_第9张图片

3

SplFileObject
陇剑杯2021(一)_第10张图片

简单日志分析

1

user
get请求
陇剑杯2021(一)_第11张图片

2

Th4s_IS_VERY_Import_Fi1e
第二个user请求
陇剑杯2021(一)_第12张图片

陇剑杯2021(一)_第13张图片

3

192.168.2.197:8888
最后一段user请求
陇剑杯2021(一)_第14张图片

sql注入

1

布尔盲注

2

sqli#flag#flag
陇剑杯2021(一)_第15张图片

3

flag{deddcd67-bcfd-487e-b940-1217e668c7db}
这里直接根据特征搓脚本了
每一个注入成功的字节点下一行都会有一个特征码%C2%80
所以可以写一个脚本处理文件,把注入字符全部提取出来

with open('access.log', 'r', encoding='utf-8') as file:
    lines = file.readlines()
flag = ''

for i in range(1, len(lines)):
    current_line = lines[i]
    previous_line = lines[i - 1]
    if "%C2%80" in current_line:
        extracted_character = previous_line.split("=%20'")[-1].split("'")[0]
        flag += extracted_character
        # print(f"Extracted character: {extracted_character}")
        print(flag)
# flag{deddcd67-bcfd-487e-b940-1217e668c7db}

陇剑杯2021(一)_第16张图片

这里可以看到数据库名,表名,字段名以及flag都在这里了

你可能感兴趣的:(wp)